Your SlideShare is downloading. ×
Evaa Tema 2 de informatica
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Evaa Tema 2 de informatica

248
views

Published on

Published in: Education

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
248
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Tema 2, redes informáticas Eva Cánovas Moreno. 4º B
  • 2. 1. Redes locales.
    • Una red de área local , o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
  • 3. Tipos de redes.
    • PAN (personal): alcanza unos metros, y conecta el ordenador con el móvil, el walkman.. etc.
  • 4. Tipos de redes.
    • Red LAN (local):su alcance es una habitación o un edificio.
  • 5. Tipos de redes.
    • W-LAN: Es igual que la LAN pero inalámbrica.
  • 6. Tipos de redes
    • Red CAN ( campus ):su alcance es un polígono industrial o un campus, son varias LAN conectadas.
  • 7. Tipos de redes
    • Red MAN (metropolitana):una red que abarca una ciudad.
  • 8. Tipos de redes
    • Red WAN (red extensa): conecta países y continentes.
  • 9. Redes según su topología.
    • Bus o lineal:
    • Estrella:
    Si uno se rompe la red no funciona.
  • 10. Redes según su topología.
    • Anillo:
    • Árbol:
    Si uno se rompe la red no funciona.
  • 11. Redes según su topología.
    • Malla:
  • 12. Elementos de la red
    • 1. tarjeta de red : para conectar los ordenadores en red.
    Inalámbrica Normal
  • 13. Elementos de la red
    • 2.HUB Y SWITCH : permiten centralizar todos los cables de red.
    HUB SWITCH
  • 14. Elementos de la red
    • 3. Router : saber para conectar los ordenadores en red y en Internet.
  • 15. Elementos de la red
    • 4. MÓDEN : para conectarse a Internet.
  • 16. Elementos de la red
    • 5.
    • Cables de red
    Par trenzado Coaxial Fibra óptica Par trenzado Coaxial Fibra óptica
  • 17. Protocolos de red
    • TCP/TP : Es el protocolo que hace posible Internet. Consta de cuatro partes, de tres dijitos cada una, entre 0 y 255.
    192.168.1.0 Dirección de red Nº de ordenador Dirección de IP Mascara de Subred : indica cual de los cuatro valores de la dirección de IP cambia. 255.255.255.0 No cambia Si cambia
  • 18. Protocolos de red
    • DHCP : permite la configuración automática del protocolo TCP/IP de todos los clientes de la red.
    Inicio/Panel de control/ Conexión de red/pinchamos área local/botón derecho / Propiedades/ Protocolo de Internet (TCP/IP) / propiedades.
  • 19. EJERCICIO Dirección de IP: 192.168.8.1 Máscara: 255.255.255.0 Dirección de IP: 192.168.8.2 Máscara: 255.255.255.0 Dirección de IP: 192.168.8.3 Máscara: 255.255.255.0
  • 20. Configuración de una conexión de red
    • Con cable :
    • ~1 paso: inicio/panel de control/conexiones de red/botón derecho/ propiedades/ pinchar protocolo TCP/IP/ pinchar en propiedades.
    • ~ 2 paso: asignar la dirección IP, la máscara de sub red y el servidor de DNS.
  • 21. Configuración de una conexión de red
    • Inalámbrica :
    • ~1 paso: inicio/ panel de control/ conexiones de red/ ver redes inalámbricas.
  • 22. Configuración de una conexión de red Inalámbrica
    • ~2 paso: acemo doble clic en las red que queremos conectarnos y ponemos la clave de red y ya estamos conectados.
  • 23. Compartir carpetas y archivos
    • Nos ponemos encima de la carpeta, botón, derecho, compartir y seguridad.
  • 24. Compartir carpetas y archivos
    • Marcamos compartir esta carpeta en la red.
  • 25. Permisos para determinados usuarios.
    • Inicio/ Panel de control/ Herramientas/Opciones de carpetas.
    Esta opción tiene que estar sin marcar.
  • 26. Permisos para determinados usuarios.
    • Dentro de compartir y seguridad aparece el botón de permiso y pinchamos.
  • 27. Compartir impresora.
    • Inicio/impresoras y faxes/botón derecho (encima de la impresora)/ compartir.
  • 28. Seguridad e informática.
    • Son las herramientas que nos permiten un sistema informático confidencial y disponible:
    • ~ Los virus y antivirus.
    • ~ El corta fuegos.
    • ~ Aniespan.
    • ~ Antiespía.
  • 29. Seguridad e informática.
    • Virus: es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro.
    • ~ Gusano informático : es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio.
  • 30. Troyano
    • No destruye información se instala para
    • recopilar
    • información
    • nuestra.
  • 31. El espía.
    • Recopila información para mandarla a otras compañías para enviarnos correo basura,
    • hace que el ordenador
    • valla muy lento.
  • 32. Dialers.
    • Se instala para utilizar nuestro moden para realizar llamadas de alto coste.
  • 33. Spam.
    • Correo publicitario masivo (correo basura).
  • 34. Pharming.
    • Consiste en hacer una pagina de Web falsa
    • para obtener tus
    • claves bancarias.
  • 35. Phishing.
    • Es enviar un correo electrónico con la apariencia del banco para que le pongas las claves.
  • 36. Antivirus.
    • Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar virus, gusanos, troyanos, etc …
    • ~ Listado de antivirus gratuito:
    • http://free.grisoft.com
    • http://antivir.es/ems/
    • http://w32clmav.net
    • http://www.bitdefender-es.com
    • http://www.avast.com
  • 37. Corta fuegos
    • Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otros equipos.
    • Inicio/Panel del control/Centro de seguridad/Firewal de Windows
    ¡Debe de estar activado!
  • 38. Antispam
    • Son programas que detectan el correo basura hay dos gratuitos.
    • http://www.gloksoft.com
    • - http://www.spamgoumet
  • 39. Antiespía
    • Es parecido al antivirus compara nuestros archivos con las de una base de datos. El ordenador infectado va más lento en Internet salen muchas ventanas emergentes.
  • 40.
    • ~ Bluetooth: Es transmitir imágenes y voz a través de una conexión inalámbrica.
    • Alcanza unos 10 metros.
    ~ Infrarrojos: Es tramitar imágenes y voz a través de ondas infrarrojas. Los dispositivos tienen que estar en contacto visual.

×